Múltiples vulnerabilidades en productos Schneider Electric

Fecha de publicación 07/01/2021
Importancia
4 - Alta
Recursos Afectados

Los siguientes productos Modicon:

  • M340 CPUs:
    • BMX P34x, todas las versiones.
  • Módulos M340 Communication Ethernet:
    • BMX NOE 0100 (H), todas las versiones;
    • BMX NOE 0110 (H), todas las versiones;
    • BMX NOC 0401, todas las versiones;
    • BMX NOR 0200H, todas las versiones.
  • Premium processors, con Ethernet COPRO integrado:
    • TSXP574634, TSXP575634, TSXP576634, todas las versiones.
  • Módulos de comunicación Premium:
    • TSXETY4103, todas las versiones;
    • TSXETY5103, todas las versiones.
  • Procesadores Quantum con Ethernet COPRO integrado:
    • 140CPU65xxxxx, todas las versiones.
  • Módulos de comunicación Quantum:
    • 140NOE771x1, todas las versiones;
    • 140NOC78x00, todas las versiones;
    • 140NOC77101, todas las versiones.
Descripción

Kai Wang, de Fortinet's FortiGuard Labs, ha reportado estas vulnerabilidades a Schneider Electric que podrían permitir a un atacante corromper datos o provocar la caída del servidor web.

Solución

Está prevista una actualización de los controladores Modicon PAC. Hasta que esté disponible, el fabricante recomienda:

  • Deshabilitar el FTP a través de UnityPro / Ecostruxure Control Expert. Esta opción está desactivada por defecto cuando se crea una nueva aplicación.
  • Configurar la lista de control de acceso a través de la herramienta de programación Ecostruxure Control Expert.
  • Configurar la segmentación de la red e implementar un cortafuegos para bloquear todo acceso no autorizado al puerto 21/TCP.

Los controladores Modicon Premium y Modicon Quantum de Schneider Electric han llegado al final de su vida útil y ya no están disponibles comercialmente. Han sido reemplazados por el controlador ePAC Modicon M580.

Detalle
  • Una vulnerabilidad de lectura fuera de límites, podría causar un fallo de segmentación o un desbordamiento del búfer cuando se sube un archivo especialmente diseñado en el controlador, a través de FTP. Se ha asignado el identificador CVE-2020-7562 para esta vulnerabilidad.
  • Una vulnerabilidad de escritura fuera de límites, podría causar la corrupción de los datos, una caída o la ejecución de código cuando se sube un archivo especialmente diseñado en el controlador, a través de FTP. Se ha asignado el identificador CVE-2020-7563 para esta vulnerabilidad.
  • Una vulnerabilidad de desbordamiento del búfer, podría causar el acceso de escritura y la ejecución de comandos cuando se sube un archivo especialmente diseñado en el controlador, a través de FTP. Se ha asignado el identificador CVE-2020-7564 para esta vulnerabilidad.

Encuesta valoración